1. Używaj “silnych” haseł
Ten aspekt jest z pewnością najpopularniejszym i najczęściej poruszanym zagadnieniem w tej branży. Nie powinniśmy bagatelizować potencjalnych ataków siłowych na nasze hasła i utrudniać cyberprzestępcom próby ich łamania. Najprostszym sposobem jest tworzenie, za pomocą generatora haseł, co najmniej 12-znakowych ciągów zawierających znaki specjalne, duże i małe litery oraz cyfry.
Nie musimy się też martwić o zapamiętywanie tak skomplikowanych haseł. Bezpieczne ich gromadzenie gwarantują nam specjalistyczne narzędzia do przechowywania i zarządzania poświadczeniami. Często posiadają one też wbudowane generatory, a są zabezpieczone jednym hasłem głównym. Jest również możliwość weryfikacji dwuetapowej, więc możemy spać spokojnie, ponieważ nasze hasła będą tam bezpiecznie.
2. Korzystaj z MFA
MFA, czyli uwierzytelnianie wieloskładnikowe to dodatkowa warstwa ochrony przed nieautoryzowanym logowaniem do naszych zasobów. W ten sposób każda nowa próba dostępu wymaga potwierdzenia kodem otrzymanym na skrzynkę e-mail lub w wiadomości SMS. Jest też możliwość odpowiedniej konfiguracji dedykowanych aplikacji na nasz smartfon, by weryfikować każde logowanie do serwisu, platformy lub konta. Popularnymi rozwiązaniami tego typu są “Microsoft Authenticator” oraz “Google Authenticator”.
3. Ukrywaj adres e-mail
Ta funkcjonalność może wydawać się niepotrzebna, jeśli nasz adres e-mail bezpośrednio nie wskazuje na dane osobowe. Nic jednak bardziej mylnego, ponieważ umożliwia on korzystanie z wielu adresów e-mail, które automatycznie przekierowują ich pocztę na naszą główną skrzynkę. W ten sposób możemy posiadać odizolowany adres e-mail dla każdej aplikacji, strony czy portalu. W przypadku wycieku danych nie grożą nam ataki siłowe z wykorzystaniem przechwyconych e-maili.
Dlaczego? Ponieważ nie są one używane nigdzie innej niż w miejscu gdzie wyciek miał miejsce. Większość znanych serwisów webmail, takich jak Gmail, Outlook czy Yahoo posiada taką funkcjonalność. Apple również dostarcza dane rozwiązanie pod nazwą “Hide my email” i jest ona dostępna za darmo, jeśli posiadamy podłączone konto Apple ID.
4. Przeprowadzaj regularne aktualizacje oprogramowania
Po zainstalowaniu aplikacji powinniśmy dbać o to, by korzystać z jej jak najnowszej wersji. Spokojnie, większość z nich będzie informować, że jest dostępna aktualizacja. Można też skonfigurować automatyczne aktualizacje:
- na urządzeniach z systemem Windows w ustawieniach aktualizacji systemu znajdziemy opcję automatycznego pobierania i instalowania aktualizacji,
- na MacOS podobne rozwiązanie znajdziemy w ustawieniach systemowych pod “Aktualizacje oprogramowania”. Należy wybrać tam opcję “automatycznych aktualizacji”,
- na urządzeniach mobilnych również możemy ustawić automatyczne aktualizacje systemu operacyjnego, co więcej w aplikacjach “Google Play” oraz “App Store” jest funkcjonalność automatycznego aktualizowania aplikacji, co znacząco usprawni ten proces i zwiększy bezpieczeństwo wykorzystywanych narzędzi.
5. Bądź świadom uprawnień aplikacji
Każda z aplikacji na naszym urządzeniu posiada wgląd do części funkcji naszego urządzenia. Nie jest to nic złego, ponieważ większość z nich nie mogłaby działać prawidłowo bez dostępu do danych wejściowych. Należy jednak wiedzieć do czego są one dopuszczone, ponieważ nie warto dzielić się częścią informacji z każdym softem.
By zobrazować przykład: aplikacja do obrabiania zdjęć wymaga dostępu do obrazów na naszym telefonie, co jest logiczne. Nie powinna mieć jednak dostępu do mikrofonu, kontaktów lub — co gorsza — połączeń telefonicznych i SMS. Narzędzia z takim dostępem są w stanie wysłać wiadomości bez naszej zgody, co może wiązać się z kosztami lub wykorzystywaniem naszego urządzenia do dezinformacji oraz oszustw.
6. Twórz kopie zapasowe
Awarie sprzętu lub ich zgubienie są raczej nieprzewidziane i dzieją się w momentach, w których najmniej byśmy się tego spodziewali. Warto się zabezpieczyć przed takimi sytuacjami, a rozwiązaniem tego problemu są automatyczne kopie zapasowe na urządzeniach, które dostarcza większość systemów, takich jak:
- “Microsoft One Drive” - zintegrowane z systemem Windows, dzięki czemu pozwala na tworzenie kopii zdjęć i innych plików bezpośrednio do chmury,
- “Google Drive” - po zainstalowaniu odpowiedniego oprogramowania jest w stanie zbierać dane z urządzeń Windows oraz telefonów komórkowych,
- “iCloud Drive” — dedykowane dla użytkowników urządzeń Apple, działa w podobny sposób jak powyższe przykłady.
W przypadku rozbudowanych systemów lub chęci zarządzania wspomnianymi kopiami zaleca się wybór narzędzi, które posiadają takie opcje. Z pomocą przychodzą rozwiązania takie jak “Veeam”, “Ferro Backup”, “Carbonite” oraz wiele innych. Posiadają one dedykowane funkcjonalności umożliwiające tworzenie i zarządzanie, a także planowanie wykonywania kopii zapasowych.
7. Korzystaj z VPN
VPN, czyli wirtualna sieć prywatna to najlepsze rozwiązanie, by czuć się anonimowo w internecie. Umożliwia ona maskowanie adresu IP, z którego się łączymy do danego serwisu, ale nie tylko.
Dzięki temu rozwiązaniu nasza lokalizacja i historia przeglądania będzie niemożliwa do określenia przez dostawców usług internetowych z całego świata. VPN jest również sposobem na połączenie się do innej sieci lokalnej, do której potrzebujemy dostępu. Może być to nasza domowa sieć lub sieć firmowa, w której mamy dostęp do zasobów naszej organizacji.
8. Zabezpiecz swoją sieć lokalną
Często wydaje się, że nie dotyczą nas popularne ataki w domowych sieciach komputerowych. Tam także należy uważać na cyberprzestępców i wprowadzać odpowiednie środki bezpieczeństwa.
Podstawowym elementem jest skonfigurowanie bezpiecznego hasła, które będzie niemożliwe do odgadnięcia lub złamania atakami siłowymi. Ważne jest, by od razu zmienić domyślne hasło i ustawić nowe zgodne z zasadami opisanymi w punkcie 1.
Dobrym sposobem na odseparowanie naszych znajomych od urządzeń znajdujących się w sieci lokalnej jest stworzenie dedykowanej sieci dla gości. Każdy ze współczesnych routerów ma możliwość konfiguracji tego rozwiązania z ograniczonymi uprawnieniami do pewnych zasobów.
9. Unikaj podejrzanych linków, stron oraz załączników
Socjotechnika to sposób na manipulowanie ludźmi w celu uzyskania dostępu do poufnych zasobów. Jest ona bardzo popularną metodą wykorzystywaną przez cyberprzestępców. Dlatego powinniśmy wypracować kilka nawyków zwiększających nasze bezpieczeństwo w sieci i chroniących nas przed wspomnianym typem ataków.
Bądźmy czujni wobec podejrzanych adresów URL. Zawsze, jeśli link wydaje nam się niepewny, możemy go zweryfikować na platformie zwanej “Virus Total”, gdzie zostanie on prześwietlony i opisany w sposób dokładny. Wykorzystywane jest tam wiele silników antywirusowych, dzięki którym możemy uniknąć niebezpiecznych przekierowań i automatycznego pobierania plików.
W przypadku, gdy na naszej skrzynce znajdzie się niezapowiedziany e-mail, pod żadnym pozorem nie powinniśmy otwierać załączników nieznanego pochodzenia. Mogą zawierać one złośliwe oprogramowanie, które w ułamku sekundy zainfekuje nasze urządzenie. Należy również zwrócić uwagę na samą treść wiadomości, ponieważ na ataki phishingowe często mogą wskazywać błędy lub niespotykana stylistyka tekstu spowodowana automatycznym tłumaczeniem w internetowych translatorach.
10. Edukuj się w zakresie cyberbezpieczeństwa
Bezpieczeństwo systemów i sieci to prężnie rozwijająca się dziedzina. Razem z nią ewoluują wszelkie zagrożenia cybernetyczne, dlatego każdy użytkownik korzystający z internetu powinien posiadać podstawy takiej ochrony.
Prostym sposobem na śledzenie nowinek z tej branży jest obserwowanie znanych profili w mediach społecznościowych. Materiały tworzone przez “Niebezpiecznik”, “Securitum”, czy “Zaufaną Trzecią Stronę” znacząco podniosą świadomość każdego czytelnika oraz zainteresują go nowinkami na temat cyberbezpieczeństwa.
Warto również skorzystać z kursów na platformach “Coursera”, “Udemy” oraz “Khan Academy”. Dzięki nim można zwiększyć swoją świadomość oraz uchronić się przed dzisiejszymi podatnościami.